Новое в PowerShell 5.0. Just Enough Administration::Журнал СА 9.2015
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Магазин
Архив номеров
Вакансии
Контакты
   

  Опросы

Какие курсы вы бы выбрали для себя?  

Очные
Онлайновые
Платные
Бесплатные
Я и так все знаю

 Читать далее...

1001 и 1 книга  
20.12.2019г.
Просмотров: 5079
Комментарии: 0
Dr.Web: всё под контролем

 Читать далее...

04.12.2019г.
Просмотров: 6322
Комментарии: 0
Особенности сертификаций по этичному хакингу

 Читать далее...

28.05.2019г.
Просмотров: 7577
Комментарии: 2
Анализ вредоносных программ

 Читать далее...

28.05.2019г.
Просмотров: 7901
Комментарии: 1
Микросервисы и контейнеры Docker

 Читать далее...

28.05.2019г.
Просмотров: 6954
Комментарии: 0
Django 2 в примерах

 Читать далее...

Друзья сайта  

Форум системных администраторов  

sysadmins.ru

 Новое в PowerShell 5.0. Just Enough Administration

Архив номеров / 2015 / Выпуск №9 (154) / Новое в PowerShell 5.0. Just Enough Administration

Рубрика: Безопасность /  Инструменты

Сергей Яремчук СЕРГЕЙ ЯРЕМЧУК, автор более 800 статей и шести книг. С «СА» с первого номера. Интересы: сетевые технологии, защита информации, свободные ОС, grinder@samag.ru

Новое в PowerShell 5.0
Just Enough Administration

Новинка PowerShell 5.0 позволит обычным пользователям выполнять задачи администрирования без предоставления прав администратора

Сегодня ИТ-подразделению приходится обеспечивать работу десятков серверов и сотен сервисов, размещенных на нескольких площадках. Традиционно в ИТ-средах обеспечивают защиту от внешних угроз, создавая дополнительные уровни безопасности, но сегодня атаки изнутри далеко не редкость. Одной из глобальных проблем безопасности в таком случае является предоставление администраторам избыточных прав, больших, чем требуют их функциональные обязанности. Например, перезапуск сервиса из-под обычной учетной записи невозможен, потребуются права администратора, то есть сотрудник получает больше возможностей, чем ему реально нужно для работы. В результате это может привести к серьезным проблемам в случае взлома аккаунта или умышленных действий самого пользователя.

Интерес к PowerShell подстегнул Microsoft к поиску возможного решения – как позволить пользователю выполнять определенные задачи администрирования без наличия таких прав. Так появился PowerShell JEA (Just Enough Admin).

Принцип работы прост. Администратор создает специальный скрипт, в котором указывает набор задач, т.е. доступных пользователю командлетов и их параметров, а затем распространяет с помощью Windows PowerShell Desired State Configuration [1] – функции, появившейся в PowerShell 4.0. Пользователь, подключаясь к удаленной системе в сеансе PowerShell Remoting под своей обычной учетной записью, может вызвать любой из указанных командлетов или разрешенных приложений. При попытке выполнить любую другую команду получит ошибку. Если потребуется, прозрачно будут даны права локального администратора для выполнения конкретного командлета из разрешенного списка. Все действия регистрируются в журнале Microsoft-Windows-PowerShell/Operational. Информация о пользователе и специфичном RunSpaceID, производимом через JEA, регистрируется в файле C:ProgramFiles\Jea\Activity\Activity.csv.

Учетная запись администратора создается автоматически при развертывании конечной конфигурации (endpoint) JEA, генерируются случайный пароль и имя в формате JSA-* (см. рис. 1), и она может использоваться только с JEA. Судя по номеру текущей версии, 0.2.16.6 технология еще находится в процессе активной разработки, и в будущем могут появиться новые возможности.

 Рисунок 1. При установке JEA создается учетная запись локального администратора

Рисунок 1. При установке JEA создается учетная запись локального администратора

Рассмотрим, как это работает

Модуль xJea является частью Windows PowerShell DSC и требует WMF 5.0 Preview, который работает пока только на Windows 8.1 и Windows Server 2012 R2 и входит в состав Windows 10 и Windows Server 2016. Установить можно разными способами, самый простой – ввести:

PS> Install-Module xJea

Модуль будет установлен в C:\Program Files\Windows PowerShell\Modules, там можно найти документацию и четыре демонстрационных примера: три с именем Demo конфигурируют JEA, запускают сессию и выводят список доступных командлетов, и SetupJea предназначен для очистки настроек. С ними следует ознакомиться, чтобы понять, как JEA работает и как устроены скрипты. В дальнейшем буду рассказывать лишь об особенностях JEA, опираясь на эти примеры.

Статью целиком читайте в журнале «Системный администратор», №9 за 2015 г. на страницах 30-32.

PDF-версию данного номера можно приобрести в нашем магазине.


  1. Яремчук С. PowerShell Desired State Configuration. Назначение, возможности и использование. // «Системный администратор», №12, 2013 г. – С. 26-29 (http://samag.ru/archive/article/2585).
  2. JEA Toolkit Helper – http://blogs.technet.com/b/privatecloud/archive/2014/10/24/introducing-the-jea-toolkit-helper.aspx.

Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru